j9九游会官方
近日,高通公司(Qualcomm)发布安全警戒称,其多达64款芯片组中的数字信号处理器(DSP)劳动中存在一项潜在的严重的“零日缝隙”——CVE-2024-43047,且该缝隙已出现存限且有针对性的欺诈迹象。
把柄高通公告,CVE-2024-43047源于使用后开释(use-after-free)乖谬,可能导致内存损坏。具体而言,DSP使用未使用的DMA handle FD更新标头缓冲区。在put_args部分,要是头缓冲区中存在职何DMA handle FD,则开释相应的映射。然则,由于标头缓冲区在未签名的PD中浮现给用户,因此用户不错更新无效的FD。要是此无效FD与任何已在使用中的FD匹配,则可能导致开释后使用(UAF)缝隙,为流毒者开拓了通往系统里面的通谈。
该缝隙影响范围平庸,触及高通FastConnect、Snapdragon(骁龙)等多个系列经营64款芯片组,涵盖了智高手机、汽车、物联网设立等多个规模,将影响超越多的品牌厂商,比如小米、vivo、OPPO、荣耀等繁多的手机品牌厂商齐有罗致高通骁龙4G/5G迁徙平台以及相干5G调制解调器-射频系统,苹果iPhone 12系列也有罗致骁龙 X55 5G 调制解调器-射频系统。
触及具体芯片组型号如下:FastConnect 6700、FastConnect 6800、FastConnect 6900、FastConnect 7800、QAM8295P、 QCA6174A、 QCA6391、 QCA6426、QCA6436、QCA6574AU、QCA6584AU、QCA6595、 QCA6595AU、QCA6688AQ、QCA6696、QCA6698AQ、QCS410、QCS610、QCS6490、高通®视频互助 VC1 平台、高通®视频互助 VC3 平台、SA4150P、SA4155P、SA6145P、SA6150P、 SA6155P、SA8145P、SA8150P、SA8155P、SA8195P、SA8295P、SD660、SD865 5G、SG4150P、Snapdragon 660 迁徙平台、Snapdragon 680 4G 迁徙平台、骁龙 685 4G 迁徙平台 (SM6225-AD)、骁龙 8 Gen 1 迁徙平台、骁龙 865 5G 迁徙平台、骁龙 865+ 5G 迁徙平台(SM8250-AB)、骁龙 870 5G 迁徙平台(SM8250-AC)、骁龙 888 5G 迁徙平台、骁龙 888+ 5G 迁徙平台 (SM8350-AC)、骁龙 Auto 5G 调制解调器-RF、骁龙 Auto 5G 调制解调器-RF Gen 2、骁龙 X55 5G 调制解调器-RF系统、骁龙 XR2 5G 平台、SW5100、SW5100P、SXR2130、WCD9335、WCD9341、WCD9370、WCD9375、WCD9380、WCD9385、WCN3950、WCN3980、WCN3988、WCN3990、WSA8810、WSA8815、WSA8830、WSA8835。
该缝隙由来自谷歌Project Zero的网络安全估计员Seth Jenkins和外洋特赦组织安全现实室的Conghui Wang敷陈。Jenkins提倡尽快在Android设立上经管该问题。谷歌胁迫分析小组宣称,CVE-2024-43047可能正受到有限且有针对性的欺诈,Wang也证据了存在本色流毒活动。
现在高通已向 OEM 提供影响 FASTRPC 启动时势的问题的补丁,并激烈提倡尽快在受影响的设立上部署更新。在问题取得透顶经管之前,基于这些芯片的设立齐将处于易受流毒的状况。由于高通是Android手机以及汽车智能座舱上使用最平庸的芯片厂商之一,这也使得这一安全事件的影响范围波及甚广。
高通默示:“谷歌胁迫分析小组有迹象标明,CVE-2024-43047可能正受到有限且有针对性的欺诈。咱们已向原始设立制造商(OEM)提供了针对受影响的FASTRPC启动时势的补丁,并激烈提倡尽快在受影响设立上部署更新。关联特定设立补丁状况的更多信息,请谋划您的设立制造商。”
裁剪:芯智讯-浪客剑j9九游会官方